今天’的自动化连接支持IIoT和Industry 4.0。设置,但是对机器人进行网络攻击的威胁是非常现实的。实际上,与工厂和应用程序中的其他设置一样,机器人在企业网络和Internet上的暴露程度也一样,这使它们及其环境容易受到攻击。
现在一个 新报告 趋势科技的白皮书详细介绍了机器人对网络的攻击所造成的威胁。
趋势科技是一家专门从事端点,服务器和云安全性销售的软件公司 违规检测 和 入侵防御系统。该公司提供了所谓的威胁情报网络 趋势科技云安全智能防护网络 —持续使用数据分析和机器学习的软件(以及趋势科技安全专家和 零日倡议)进行更新。
白皮书称为 流氓机器人:测试工业机器人安全性的极限 并详细介绍了工业级机器人的可破解性。
工业机器人通过多用途机械手进行控制和可重新编程设计,并可以在三个或更多轴上固定或移动来进行编程,以服务于工业自动化应用。入侵机器人的最简单方法之一是通过更改工业机器人的精度(无需更改程序代码)来恶意地将微小缺陷引入到工件中。这些也会导致不良产品和财务后果。
该报告详细介绍了远程访问和工业路由器的主要切入点-特别是在采矿,航空航天,汽车和公共服务行业中。
作者认为,工业机器人标准必须考虑网络安全威胁 ICS和汽车标准现在采用的相同方法。网络维护者必须了解工业机器人的工作方式…而且由于机器人的生命周期很长, 供应商必须努力提供定期的安全更新 所有已部署的变体。 (实际上,论文作者认识到后者可能在某些情况下是不可能的。)此外,最终用户必须安装软件更新并避免使用临时补丁-即使这暂时导致停机。
的 白皮书PDF 还列出了可提高工业机器人生态系统安全性的可行建议。研究人员指出与 ABB机器人 调查建议并针对其当前产品线制定响应计划。
这项研究的更多技术细节(包括报告给供应商的漏洞)将很快在圣何塞的电气与电子工程师协会(IEEE)安全与隐私研讨会上发布。
趋势科技的另一项研究(及其所谓的前瞻性威胁研究团队)研究了美国的关键基础架构最容易受到攻击的原因,因为联网应用程序中的路由器被暴露了出来。当然,路由器的目的是建立Internet连接-但是工业级路由器比消费者级路由器连接更敏感的资源。
同时依赖工业机器人对机器人进行网络攻击
工业机器人已在许多大规模生产中取代了体力劳动。机器人的效率,准确性和安全性提高了汽车,飞机,食品和饮料产品甚至公共事业的制造的质量和吞吐量。
实际上,机器人将很快在现代工厂中普及…这就引出了一个问题:当前的工业机器人生态系统是否足够安全以抵御网络攻击?这是趋势科技前瞻性威胁研究团队和米兰理工大学(POLIMI)的合作者所要回答的问题。实际上,他们在以下视频中演示了如何破解运行中的工业机器人是多么容易。当今的建筑共性’的工业机器人(以及严格的标准)使被选为研究对象的机器人代表了一大类常见的工业机器人。
对机器人进行网络攻击的特定模式
工业机器人通常依靠程序员或操作员通过网络设置高级命令…包括示教器等远程访问界面。然后,机器人控制器将命令翻译成输入以供机械臂的每个关节或组件执行。但是 研究人员确定了五种可能的攻击类型 一旦攻击者利用了这种工业机器人架构和实施的弱点。
基于操作系统以及(在某些情况下)过时或加密的库,在工业机器人上运行的软件通常已过时。在其他地方,用于机器人技术的软件的身份验证设置薄弱,甚至依赖于不可更改的凭据。趋势科技甚至发现了数万个 工业设备 驻留在公共IP地址上-其中包括暴露的工业机器人。与我们紧密合作的供应商非常负责任地对待我们的成果,对确保当前和未来的工业机器人产生了积极的态度。
机器人网络攻击的第一个变体-更改控制参数
在这里,攻击者改变了控制方式,因此机器人可以按照攻击者的意愿意外或不正确地移动。这会导致零件损坏并降低系统安全性和完整性。
机器人受到网络攻击的第二种形式-篡改校准参数
在这里,攻击者可以更改校准设置以使机器人意外移动。实际上,这实际上可能会损坏机器人,并再次降低系统安全性和完整性。
在这里’操纵机器人程序,以便输出修改后的工件。
机器人网络攻击的第四和第五种变化–改变机器人上的工厂人员信号
在这里,攻击者要么操纵状态信息以误导操作员关于机器人’s真实状态或操纵机器人状态本身。这里的危险是对工厂人员的伤害。

使用以上五种攻击模式’可能会破坏有时看不见的缺陷的输出工件;安装勒索软件方案以勒索制造商以获取有关受影响批次的信息;损坏机器人并伤害在被砍机器人附近工作的工厂人员;通过不稳定的机器人手臂行为(瓶颈操作)来干扰整个生产线; (机器人控制器在其中存储源代码以及有关生产进度和数量的信息)提取敏感数据和行业机密。
告诉我们你的想法!